Netskope Threat Protection

Decodifica e inspecciona el tráfico que otras soluciones de seguridad no pueden, como los servicios en la nube no gestionados, los clientes de sincronización, las aplicaciones móviles y los servicios y sitios web en la nube con cifrado TLS, para identificar y abordar las amenazas.

Protección incomparable frente a amenazas

Netskope es el único CASB y proxy web (SWG) de nueva generación que combina una visión estratégica nativa de la nube, múltiples capas de detección de amenazas y capacidades de remediación para ofrecer una protección exhaustiva frente a amenazas para servicios web y en la nube.

Cloud and Threat Report: Edición de agosto de 2020

Remote Work @ Risk

 

La edición de agosto de 2020 del Cloud and Threat Report pone de relieve cómo el brusco cambio al trabajo remoto ha modificado enormemente el comportamiento de los usuarios. Estos comportamientos de los usuarios incluyen la adopción de nuevas aplicaciones en la nube y la dificultad cada vez mayor de separar la vida laboral de la personal. Teniendo en cuenta estos cambios, las principales conclusiones identificaron situaciones de riesgo, como el creciente uso personal en dispositivos administrados y el uso de aplicaciones cuestionables que ponen en peligro los datos de la empresa.

 

Obtenga el informe Netskope Cloud and Threat Report y así poder proteger eficazmente su negocio y poner al día su programa de seguridad.

Netskope Threat Labs Report

Netskope Security Cloud

Vea nuestra plataforma →
Netskope Security Cloud

Visibilidad incomparable. Datos en tiempo real y protección frente a amenazas.

Netskope Security Cloud ofrece visibilidad incomparable, datos en tiempo real y protección frente a amenazas al acceder a servicios en la nube, sitios web y aplicaciones privadas desde cualquier lugar y en cualquier dispositivo. Solo Netskope comprende la nube y adopta un enfoque basado en los datos que ofrece a los equipos de seguridad la protección y la velocidad que necesitan para proteger su proceso de transformación digital.

Netskope Security Cloud

Casos de uso de protección frente a amenazas centrada en la nube

01

Prevención de malware

Inspeccione sus servicios en la nube gestionados, como Office 365 y Box y el tráfico web y en la nube en línea para detectar malware. Detenga su expansión poniendo en cuarentena y reemplazando los archivos sospechosos por archivos Tombstone inertes o bloqueando las descargas en línea.

02

Protección Avanzada contra Amenazas

Asegúrese de que sus defensas se ajusten a sus necesidades, con opciones de prevención, detección y análisis avanzado de amenazas basado en IA y aprendizaje automatizado, e integración con su infraestructura de seguridad existente.

03

Detecte anomalías de comportamiento

Take advantage of user and entity behavior analytics (UEBA) to baseline activities and detect anomalies, in real time. Also, detect unusual and excessive data movement, insider threats, or compromised credentials.

04

Evite el phishing en la nube

Reduzca la superficie de ataque que crean los servicios en la nube gestionados en los que confían sus usuarios y que constituyen el objetivo de los atacantes. Evite el phishing en la nube con controles de política granulares para habilitar instancias personales y empresariales y bloquear al mismo tiempo las instancias no autorizadas.

05

 Alojamiento de cargas útiles

 Las defensas en línea heredadas a menudo implementan políticas de concesión de permiso para todos los servicios adoptados por diferentes líneas de negocio, departamentos y usuarios. Esta implementación permite que se alojen cargas útiles de ataque en la nube. Netskope puede aplicar políticas granulares a las nubes tanto gestionadas como no gestionadas para determinar las instancias de cuentas aprobadas por la empresa.

06

C2 basadas en la nube

Los atacantes utilizan la nube para las comunicaciones command-n-control (C2). Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa. En lugar de un enfoque “allow all” para todos los servicios en la nube y aplicaciones, Netskope le permite aplicar políticas granulares sensibles a las instancias de cuentas y usuarios para señalar y mitigar los riesgos.

Los ataques logran penetrar las defensas de soluciones legacy tanto en la web como el email

Cuentas no autorizadas

Los atacantes usan instancias de cuentas no autorizadas en los servicios y aplicaciones en la nube gestionados y de confianza para compartir y distribuir cargas útiles malintencionadas. Las defensas heredadas normalmente no conocen a los propietarios de las cuentas, pero Netskope Cloud XDTM conoce al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad. Todo ello le permite bloquear instancias no autorizadas y evitar este vector de ataque.

Ataques personalizados

Los atacantes efectúan reconocimientos para identificar los servicios y aplicaciones en la nube preferidas por su empresa. A continuación, crean pantallas de inicio de sesión falsas con el fin de engañar a los usuarios para que accedan, expongan sus credenciales y, si es posible, descarguen cargas útiles. Netskope Cloud XD analiza las cuentas que alojan servicios en la nube para identificar y bloquear las páginas de inicio falsas.

Phishing en la nube

El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada. Netskope sabe diferenciar las instancias de su empresa de las no autorizadas para sus servicios en la nube gestionados, AWS, Azure, GitHub, Box o Drive, y bloquear así el phishing en la nube.

Alojamiento de cargas útiles

Las defensas en línea heredadas a menudo implementan políticas de concesión de permiso para todos los servicios adoptados por diferentes líneas de negocio, departamentos y usuarios. Esta implementación permite que se alojen cargas útiles de ataque en la nube. Netskope puede aplicar políticas granulares a las nubes tanto gestionadas como no gestionadas para determinar las instancias de cuentas aprobadas por la empresa.

C2 basadas en la nube

Los atacantes utilizan la nube para las comunicaciones command-n-control (C2). Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa. En lugar de un enfoque “allow all” para todos los servicios en la nube y aplicaciones, Netskope le permite aplicar políticas granulares sensibles a las instancias de cuentas y usuarios para señalar y mitigar los riesgos.

Netskope Private Access

Exfiltración de datos

El alojamiento en la nube sin protección que origina la vulneración de los datos es conocido de sobra. No obstante, los datos también se pueden exfiltrar mediante cuentas no autorizadas en servicios en la nube gestionados. Netskope proporciona defensas de prevención de pérdida de datos (DLP) y controles de política granulares que conocen al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad para evitar la pérdida de datos.

Cuentas no autorizadas

Los atacantes usan instancias de cuentas no autorizadas en los servicios y aplicaciones en la nube gestionados y de confianza para compartir y distribuir cargas útiles malintencionadas. Las defensas heredadas normalmente no conocen a los propietarios de las cuentas, pero Netskope Cloud XDTM conoce al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad. Todo ello le permite bloquear instancias no autorizadas y evitar este vector de ataque.

Ataques personalizados

Los atacantes efectúan reconocimientos para identificar los servicios y aplicaciones en la nube preferidas por su empresa. A continuación, crean pantallas de inicio de sesión falsas con el fin de engañar a los usuarios para que accedan, expongan sus credenciales y, si es posible, descarguen cargas útiles. Netskope Cloud XD analiza las cuentas que alojan servicios en la nube para identificar y bloquear las páginas de inicio falsas.

Phishing en la nube

El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada. Netskope sabe diferenciar las instancias de su empresa de las no autorizadas para sus servicios en la nube gestionados, AWS, Azure, GitHub, Box o Drive, y bloquear así el phishing en la nube.

Alojamiento de cargas útiles

Las defensas en línea heredadas a menudo implementan políticas de concesión de permiso para todos los servicios adoptados por diferentes líneas de negocio, departamentos y usuarios. Esta implementación permite que se alojen cargas útiles de ataque en la nube. Netskope puede aplicar políticas granulares a las nubes tanto gestionadas como no gestionadas para determinar las instancias de cuentas aprobadas por la empresa.

C2 basadas en la nube

Los atacantes utilizan la nube para las comunicaciones command-n-control (C2). Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa. En lugar de un enfoque “allow all” para todos los servicios en la nube y aplicaciones, Netskope le permite aplicar políticas granulares sensibles a las instancias de cuentas y usuarios para señalar y mitigar los riesgos.

Exfiltración de datos

El alojamiento en la nube sin protección que origina la vulneración de los datos es conocido de sobra. No obstante, los datos también se pueden exfiltrar mediante cuentas no autorizadas en servicios en la nube gestionados. Netskope proporciona defensas de prevención de pérdida de datos (DLP) y controles de política granulares que conocen al usuario, la aplicación, la instancia, los riesgos, los datos y la actividad para evitar la pérdida de datos.

Características y ventajas clave

Obtener una visibilidad completa

Esté al tanto de lo que ocurre con el tráfico cifrado en línea en tránsito desde y hacia servicios en la nube y sitios web, así como con los archivos que almacena en los servicios en la nube gestionados, para prevenir amenazas conocidas y detectar las desconocidas.

Lea más
""

Evitar las amenazas y la exfiltración de datos

Aproveche múltiples capas de defensa preventiva para detectar amenazas conocidas, junto con fuentes de inteligencia de amenazas compartidas y personalizadas, para automatizar la detección de la exfiltración de datos y las anomalías en la conducta de las instancias de cuenta.

Lea más

Detectar y buscar amenazas

Use múltiples defensas de detección, como la detección de anomalías mediante aprendizaje automatizado y los entornos aislados, para descubrir amenazas desconocidas. Asimismo, aproveche los 90 días de abundantes metadatos para investigaciones y búsqueda de amenazas.

Lea más

Aprovechar la inteligencia de amenazas en la nube

Aproveche la información estratégica de Netskope Threat Research Labs, que se dedican a la detección y el análisis de nuevas amenazas en la nube, junto con más de 40 fuentes compartidas de inteligencia de amenazas, para lograr una protección actualizada al minuto frente a las amenazas.

Lea más

Responder rápidamente a las amenazas

Bloquee los ataques o póngalos en cuarentena antes de que puedan causar ningún daño y aproveche los flujos de trabajo automatizados para seguir analizando y revertiendo los efectos de las amenazas conocidas. Además, integre y comparta los detalles de las incidencias y la inteligencia de amenazas con otras soluciones de seguridad de su infraestructura para coordinar las respuestas.

Lea más

Are your defenses blind to cloud-enabled threats?

Attackers are adopting cloud services across all kill chain stages to evade legacy defenses and leverage user trust for cloud services and apps.

 

In this eGuide you’ll learn about:

  • The shocking growth of cloud app traffic
  • New cloud kill chain vectors and gaps in security defenses
  • The risks of inaction to data and brand reputation
  • New solutions that overcome new challenges

Hoy en día vivimos en un entorno de nube y móvil, y si no se piensa en ello desde el punto de vista de la proliferación de amenazas, se está volando a ciegas. El núcleo de nuestro proyecto CASB era resolver este problema de la ecuación de habilitación de la nube, y Netskope nos da ese poder.

—CISO, empresa de alta tecnología líder en su sector

Las empresas líderes confian en nosotros

Apria Healthcare
Ather
AVX
CSA Group
Evalueserve
Stroock

Recursos

Oriente su prevención de seguridad hacia la nube, para la nube

89%

Enterprise users are in the cloud

Source: Netskope Cloud and Threat Report, 2020

44%

Threats are cloud enabled

source: Netskope Cloud and Threat Report, 2020

Reimagine su perímetro.